Você está na página 1de 50

CURSO: DIREITO

CRIMES CIBERTÉTICOS E A INFILTRAÇÃO DE AGENTES

NO AMBIENTE VIRTUAL

ORLANDO DA SILVA ELIAS

LUIS CARLOS PAUXIS ASBEN ATHAR

Marabá-PA

2021
ORLANDO DA SILVA ELIAS

LUIS CARLOS PAUXIS ASBEN ATHAR

Trabalho de conclusão de curso de graduação


apresentado Curso de Bacharel de Direito da Faculdade
do Carajás de Marabá-Pará como requisito parcial para a
obtenção do título de Bacharel em Direito

Orientador: Thiago Tadeu de Amorim Carvalho

Marabá-PA

2021
A ficha catalográfica é obrigatória para monografias defendidas, sendo oferecida
gratuitamente na biblioteca da Faculdade Carajás.

Em obras impressas, a ficha catalográfica deve constar no verso da folha de rosto. Em


obras digitais, a ficha deve constar na página após a página de rosto.

Entre em contato com a biblioteca da instituição para solicitar a ficha catalográfica para
seu Trabalho de Conclusão de Curso.

A presença desta não significa que o trabalho está normalizado. Os bibliotecários que
elaboram as fichas catalográficas não são responsáveis por verificar a normalização da
monografia, uma vez que a normalização é de responsabilidade do autor do trabalho. A
biblioteca da Faculdade Carajás oferece orientação sobre a normalização de trabalhos. Se
necessário, a consulte para obter informações sobre essa orientação.
FOLHA DE APROVAÇÃO

ORLANDO DA SILVA ELIAS

LUIS CARLOS PAUXIS ASBEN ATHAR

CRIMES CIBERTÉTICOS E A INFILTRAÇÃO DE AGENTES


NO AMBIENTE VIRTUAL

Monografia apresentada à Faculdade Carajás como requisito parcial para obtenção


de título de Bacharelado em Direito.

___________________________________________________________________

Orientador: Thiago Tadeu de Amorim Carvalho.

___________________________________________________________________

Examinador: Prof. Esp. Odilon Vieira Neto

___________________________________________________________________

Examinador: Prof. Esp. Toni Rinaldi Rodrigues de Vargas

Marabá/PA, ___de _____________de 2021


RESUMO

A partir do pressuposto que na atualidade a Internet se define com a mais poderosa


e influente ferramenta de comunicação, e o local virtual onde se desenvolvem redes
de sociais, entretenimento, pesquisas, sites de compras e vendas, transações
bancárias entre inúmeras atividades que surgem de forma dinâmica. Abordaremos
esse tema sobre os crimes na internet que atinge o mundo todo e tem se
intensificado no Brasil depois que o acesso á internet se estabeleceu em nosso país.
Nesse sentido podemos verificar que o comportamento individual e coletivo contido
no âmbito virtual se distingue das posturas adotadas na sociedade comum de forma
física. Isso se deve á internet proporcionar a sensação de anonimato e com
manobras que dificultam a identificação desses entes. A pesquisa esta orientada
pelo método hipotético dedutivo, por meio de livros, artigos científicos e publicações
em sites institucionais, e na legislação brasileira, a fim de apresentar as inúmeras
Leis e as Alterações Jurídicas direcionadas para determinar os direitos e deveres e a
responsabilidade civil de seus usuários, bem como as penas estabelecidas a fim de
proteger os usuários em geral contra os crimes cibernéticos.

PALAVRAS-CHAVE: Crimes na Internet, Comportamento da sociedade virtual, Leis


contra crimes cibernéticos, Legislação
ABSTRACT

Based on the assumption that the Internet is currently defined as the most powerful
and influential communication tool, and the virtual place where social networks,
entertainment, research, shopping and sales sites, banking transactions among
numerous activities that arise from dynamically. We will address this topic on internet
crimes that affect the world and have intensified in Brazil after internet access was
established in our country. In this sense, we can verify that the individual and
collective behavior contained in the virtual scope is distinguished from the postures
adopted in ordinary society in physical form. This is due to the internet providing the
sensation of anonymity and with maneuvers that make it difficult to identify these
entities. The research is guided by the hypothetical deductive method, through
books, scientific articles and publications on institutional websites, and in Brazilian
legislation, in order to present the innumerable Laws and Legal Amendments aimed
at determining the rights and duties and civil liability of its users, as well as the
penalties established to protect users in general against cybercrime.

KEYWORD: Internet crimes, Virtual society behavior, Laws against cyber crimes,
Legislation
SUMÁRIO
2 A INTERNET E OS CRIMES CIBERNÉTICOS...........................................................................8
2.1 A trajetória da Internet..............................................................................................................8
3 CIBERCRIMES EM ESPÉCIE......................................................................................................12
3.1 Conceituação e Tipificação....................................................................................................12
3.1.2 Cibecrimes e a internacionalidade...................................................................................15
4. A LEI 12.850 E O AGENTE INFILTRADO.............................................................................17
4.1 O procedimento da infiltração de agentes...........................................................................19
4.2 Aplicabilidade da infiltração..................................................................................................20
4.3 Sigilo........................................................................................................................................21
4.4 Prazo.......................................................................................................................................22
4.5 Responsabilidade Criminal....................................................................................................23
5. AGENTE INFILTRADO VIRTUALMENTE NA LEI 8609/90...............................................25
O agente infiltrado no contexto da legislação voltada à criança e ao adolescente..............26
5.2 O procedimento e seus requisitos.......................................................................................28
5.2 Subsidiariedade.......................................................................................................................28
5.4 Autorização Judicial................................................................................................................30
5 PROJETOS DE LEI EM TRAMITAÇÃO......................................................................................30
7 INTERNET COMO MEIO PARA OUTRAS ATIVIDADES ILEGAIS........................................31
7.1 Tráfico de drogas na internet.................................................................................................32
7.1.1 Na “The Surface Web”.......................................................................................................32
7.1.2 Na The Deep Web...............................................................................................................34
7.7 Tráfico de vida selvagem na Internet...................................................................................35
6.1.4 The Surface Web.................................................................................................................35
7.2.2 Na The Deep Web...............................................................................................................38
7.3 Semelhanças e sobreposições entre vida selvagem online e tráfico de drogas............39
7 CONSIDERAÇÕES FINAIS..........................................................................................................41
11 REFERENCIAS............................................................................................................................43
6

1 INTRODUÇÃO

Podemos reconhecer que a tecnologia transformou de maneira significativa a


percepção humana acerca das principais áreas de conhecimento da humanidade na
nos dias atuais. E esse fenômeno impactou em diversos preceitos primordiais da
educação, política e economia e ainda no comportamento humano diante da nova
realidade virtual. Diante da popularização de smarthphones, o surgimento de
inúmeras redes sociais e sites de interação na sociedade alterando os processos
comerciais, sociais e econômicos no país. O ambiente virtual passou a ser um alvo
de crimes e golpes pelo grande fluxo de usuários que realizam diversas atividades
comerciais e sociais por meio de cadastros em que podem colocar em risco sua
segurança.

Entre os crimes que não se limitam aos financeiros, são identificados crimes
de injúria, pedofilia, bullying virtual, ameaças, e até crimes realizados por meio de
encontros via internet. No entanto, essa falsa concepção de que a internet é terra de
ninguém vem sido desconstruída. O que demandou leis e controles cibernéticos a
fim de reduzir, punir e frear essas ações. Como pode ser visto no contexto mundial
os comportamentos inadequados, vêm sendo coibidos na internet, tanto no que
acontece na vida que ocorre fora dela. E muitas redes sociais têm adotado regras
em que retiram informações ou compartilhamentos duvidosos.

Associado a essas restrições a legislação passou a criminalizar tais atos e


comportamentos impróprios e que possam macular a imagem de instituições ou do
individuo, porém ainda pode ser identificado na atualidade pessoas protagonizando
o racismo, a xenofobia, e a discriminação social entre outros. Contudo, destacamos
que esse tema é amplo e as leis e ações executadas são recentes, em detrimento à
chegada da tecnologia no Brasil de forma expressiva que também é recente. De
forma que ainda estão sendo estudadas dia a dia, em decorrência da tecnologia ser
um ambiente dinâmico e sofrer alterações rapidamente então podemos considerar
que estamos a caminho de fortalecer a segurança e a punição dos usuários da
internet que ainda realizam crimes na internet.
7

Razão pela qual o Direito deve se moldar a esta nova realidade, caminhar
junto com a segurança da informação, para que esta nova sociedade digital não se
torne um pesadelo para aquelas que a usam e acabam por ter suas imagens e/ou
seus patrimónios comprometidos. O Direito, desde seu surgimento, sempre buscou
acompanhar a evolução da sociedade, por isso, conforme a essa se desenvolve o
Direito precisa, ao longo do tempo, encontrar mecanismos para tender suas
necessidades emergentes, adequando-se sempre que necessário. Assim, com o
avanço da tecnologia e sua inserção no cotidiano das pessoas, demandou ações
imperiosas no que tange o Direito tutelar as relações que passaram a ser
desenvolvidas em ambiente virtual.

Diante do rápido crescimento tecnológico vivenciado pela coletividade,


hodiernamente, bem como a crescente onda de descobertas neste campo, dentre
elas, a internet como uma das principais inovações dos últimos séculos, o Direito
acaba por não ser tão efetivo a ponto de evoluir no mesmo ritmo que a sociedade,
em razão do Processo Legislativo brasileiro ser demasiadamente moroso. Fato este
que explica o problema da falta de tipificação legal dos crimes virtuais.

O interesse por esse assunto surgiu por se tratar de um tema atual e cada
vez mais presente no cotidiano das pessoas. Ademais, esta questão ainda gera
muitas dúvidas no tocante às formas de resguardar os direitos daqueles que são
lesados através de qualquer meio virtual, bem como quem teria competência para
processar e julgar os crimes realizados por esse meio, como poderemos verificar por
diversos autores que discorrem sobre a relação do Direito Penal com os crimes que
ocorrem em ambientes virtuais. Bem como a evolução histórica e os conceitos dos
crimes virtuais, além de analisar a classificação de referidos crimes, sua autoria e o
que a legislação nacional e internacional versam sobre o assunto. Por fim, serão,
ainda, estudados alguns crimes que podem vir a ser praticados via internet tais
como fraudes virtuais, estelionato, pornografia infantil e invasão de privacidade,
entre outros.
8

2 A INTERNET E OS CRIMES CIBERNÉTICOS

2.1 A trajetória da Internet

A internet surgiu no ambiente da Guerra fria, por meio de um projeto


audacioso americano, com a proposta de proteger e ofertar velocidade na troca de
comunicações, em detrimento aos casos de ataques nucleares, demandando maior
rapidez nas informações para o êxito norte americano.

ZANELLATO (2002) discorre que a internet foi constituída como uma cadeia
de redes, em escala mundial, e que os seus equipamentos informáticos
desempenham a mesma linguagem e técnicas na circulação das informações.
Demonstrando que a internet emergiu com o intuito principal de simplificar e ampliar
a troca de informações. SILVA, 2017, descreve que na atualidade a internet adquiriu
e desenvolveu novas características propiciando um novo ambiente social, que
passou a ser utilizada de forma global, bem como com infinitas fontes a serem
exploradas, entretanto, essa nova cidadania virtual surgiu sem regras e
regulamentações jurídicas.

Silva acrescenta que o uso da internet está inserido na rede, porém a


aquisição desse conhecimento não se desenvolve de forma linear entre os usuários,
e nessa globalização onde abrange usuários leigos, inaptos e com conhecimentos
avançados assevera o surgimentos de novos riscos. O autor ainda destaca que a
internet como rede mundial de computadores possui inúmeros sites de
entretenimento, redes sociais e diversos âmbitos de troca de informações e
imagens, mensagens todas as atividades de forma instantânea.

Não é de se estranhar que a proriferação em massa do uso da internet seja


utilizado também por pessoas maldosas e por criminosos que veem na utilização da
rede mundial de computadores um meio de realização de seus crimes de maneira
mais abrangente e se valendo da sensação de anonimato que ela pode trazer.

2.2 Os crimes cibernéticoa

É notório que a internet ultrapassou o limite dos computadores residenciais, e


possibilitou seu uso através de smartphones, com a extrema facilidade de ser móvel
9

e poder ser carregado em qualquer lugar, facilitando uma mudança do


comportamento da sociedade. Em contrapartida, apesar desse progresso
tecnológico, que denomina a avanços e desenvolvimento em diversas áreas, surgiu
também a criminalidade, que começou a ser realizada considerando especialmente
que a internet é um local predominantemente anônimo.

De acordo com os dizeres de Silva:

É onde a criminalidade vislumbrou um ecossistema ideal para


a prática de crimes e golpes, considerando que existem vários
motivos que proporcionam o êxito do injusto penal. Nesse
sentido é de extrema necessidade que o ordenamento jurídico
pátrio ande em companhia com as mudanças da sociedade,
por meio de novas formas de investigação ou na efetivação da
punição do criminoso (SILVA, 2017).

Aprofundando de forma mais objetiva as condutas delitivas pertinentes no


sistema informático está a transnacionalidade, que é a possibilidade de crimes
serem realizadoa ultrapassando as fronteiras dos países, com a cooperação de
autores que residem em outras nações, e diante desse novo cenário as ações entre
as Nações e Estados deve se desenvolver de forma colaborativa, especialmente
pelo crescimento de crimes e que tem aumentando na rede virtual.

A legislação pátria, de acordo com o Direito internacional deve ter como


objetivo a proteção das tecnologias, evitar conflitos nesse contexto, bem como
evitar o descontrole causando repressão aos usuários. Nesse tema, a solução
encontrada pelo Conselho da Europa se constituiu na formação de uma Convenção
Internacional acerca dos cibercrimes, fundada na cidade de Budapeste, Hungria.

Em 01 de julho de 2004 começou a vigorar a Convenção de Budapeste


definindo as regras sobre os cibercrimes. Ela determina o impedimento de atos
contra a integridade e disponibilidade dos sistemas, confidencialidade, das redes e
dos dados informáticos, o uso da internet de forma fraudulenta, garantir a
incriminação de comportamentos que esteja em quaisquer desses crimes
determinados acima. A CONVENÇÃO SOBRE O CIBERCRIME, ocorrida em 2001,
dispõe também a adoção de poderes com capacidade jurídica para combater,
detectar, investigar por meio dos órgãos criminais abrangendo tanto no país quanto
fora dele, no combate eficaz e na penalização dessas infrações.
10

ERDELYI, 2008, lembra que o Brasil não entrou na Convenção,


argumentando que não foi convidado para sua adesão, e que os termos existentes
na convenção ainda estão sob analise no ordenamento jurídico nacional. O autor
ressalta ainda que a Convenção representa uma importante iniciativa para as
Nações e Estados, e na redução e prevenção dos crimes cibernéticos. De forma que
o Brasil deve estar em alerta sobre esse tratado, analisar de forma rigorosa essa
então possível alteração no contexto nacional a fim de evitar impostos e de evitar
conflitos diante das leis brasileiras.

No que diz respeito à nomenclatura desses crimes, podemos destacar,


conforme as pesquisas realizadas, que existem diversas opções, entre os quais
podemos citar: crimes cibernéticos, virtuais, cibercrimes, digitais e transnacionais
entre outros que estão surgindo.

VIANNA; MACHADO. 2013, contextualizam que a doutrina para determinar a


denominação aos delitos tem base no bem jurídico e que por ele está tutelado.
Entretanto, foi possível verificar que o chamado “delitos virtuais” não condiz com
essa definição, mesmo sendo praticadas no universo virtual, não se sustenta como
bem jurídico virtual. E as viáveis que podemos descrever seria: delitos
computacionais ou informáticos.

Os mesmos autores acrescem que o bem jurídico que protege o crime


informático não se estende na inviolabilidade dos softwares, mas esta voltada as
informações armazenadas nos dispositivos informáticos, salientando que a
constituição dos programas é composta por dados. No entanto, essa inviolabilidade
dos dados esta assegurado no direito como privacidade que está disposto no art. 5º,
X da Constituição Federal.
11

VIANNA E MACHADO (2013), aprofundam o tema que a denominação


adequada poderia ser “crimes informáticos”, uma vez que se pauta no bem jurídico
tutelado ser a inviolabilidade das informações. Em contrapartida, os autores
RAMALHO TERCEIRO, 2002 definem que de acordo com esse fato os crimes
perpetrados no ambiente virtual não tem a presença física do agente ativo, e que
por esse motivo foram estabelecidos como sendo crimes virtuais, isto é, os crimes
praticados por meio da internet são chamados de crimes virtuais.

ROSSINI (2002, p. 133), amplia essa concepção, que o delito informático


define uma conduta ilícita e típica por contravenção ou crime que pode ser culposo
ou doloso, e pode ser cometido por pessoa jurídica ou física, com o uso da
tecnologia, nos ambientes de rede ou fora dela, e que esses atos impliquem em
ofensa direta ou indiretamente os conceitos primordiais para a seguranã como a
confidencialidade de dados, integridade dos usuários e disponibilidade desses.

ROSSINI (2002), aprofunda que a compreensão de “delito informático”


abrange as contravenções, crimes e circunstâncias. O autor assevera que essa
denominação tem como argumento que são atos realizados no âmbito da internet,
no entanto, qualquer conduta em que tenha ligação com os sistemas virtuais,
informáticos ou na redes de informações e troca de dados são englobadas nesse
gênero; De forma que seria delitos cibernéticos, e que abrangeria todos os tipos de
crimes realizados no âmbito virtual.

Para esclarecer, os delitos informáticos podem ser compreendidos como as


práticas ilícitas culpáveis e antijuricas, dentro do sistema ou modus operandi no
meio informático para prática de ações que fujam da lei ou por condutas
generalizadas como sui generis, isto é, por meio de ações que não estão
devidamente previstas no ordenamento jurídico brasileiro.

ANDRADE (2005) analisa que os tipos penais que compõem os crimes


realizados em ambiente virtual, podem ser por delitos causados por conduta livre,
vinculada, formais ou específicos. O autor define que a terminologia cibercrimes se
aproxime da forma mais adequada e que pode ser comparada com o padrão da
política criminal internacional instituída pela Convenção de Budapeste sob esse
12

conceito de cibercrimes, e adotado por diversos países. O autor cita que os


cibercrimes podem ser classificados como próprios ou impróprios. Sendo que os
próprios são os ilícitos e que são possíveis apenas na espera do ciberespaço,
elucidando estão os ataques de negação de serviços. Em relação aos impróprios
estão aqueles em que a tecnologia se torna um meio para atos criminosos como
ofensas ou ameaças através de conversas de aplicativos por exemplo.

3 CIBERCRIMES EM ESPÉCIE

3.1 Conceituação e Tipificação

Diante do crescimento do acesso à internet e dos ataques informáticos houve


a necessidade de controle legislativo do Estado, além da necessidade de utilizar
tecnologia da informação, que está em profunda e constante modernização.

A conduta criminosa pode ser praticada de vários modos e meios. Com o


avanço da tecnologia, novos instrumentos são utilizados para a prática de delitos
tipificados no ordenamento jurídico-penal. Entre esses novos instrumentos para a
prática criminoda estão o computador e os demais dispositivos eletrônicos. Quando
esses meios são utilizados para a prática de um delito, podemos nomeá-los,
segundo Carla Rodrigues Araújo de Castro, como crimes de informática.

A citada autora conceitua o crime de informática como sendo (CASTRO,


2003):

aquele praticado contra o sistema de informática ou através deste,


compreendendo os crimes praticados contra o computador e seus
acessórios e os perpetrados através do computador. Inclui-se neste
conceito os delitos praticados através da internet, pois pressuposto
para acessar a rede é a utilização de um computador. Ainda, quando o
crime é praticado através da internet, seja por computador ou por
outro dispositivo conectado à rede de comunicação, intitula-se também
de crime cibernético.

Nesse viés, DARÓS MALAQUIAS (2015) classifica os crimes cibernéticos em


duas categorias: próprios e impróprios: crime cibernético próprio é aquele que
necessita do espaço virtual para ser praticado, ou seja, está diretamente relacionado
com a utilização da tecnologia da informação e comunicação. Para facilitar a
13

compreensão, têm-se como exemplos enquadrados neste grupo, a criação e


disseminação de vírus e outros códigos maliciosos, a negação de serviços, a
invasão e a destruição de bancos de dados (público ou privado) e tantos outros atos
ilícitos; Crime cibernético impróprio: é aquele em que o computador ou a estação de
trabalho transforma-se em instrumento para a prática do delito. Nesse grupo estão
inseridos, a título de exemplo, os tipos penais comuns como a calúnia, a injúria, a
difamação, o furto, o estelionato, a produção, a divulgação e a publicação de
fotografias ou imagens contendo pornografia ou cenas de sexo explícito envolvendo
crianças ou adolescentes e todos os demais delitos preceituados no Código Penal e
nas leis especiais, possíveis de serem praticados com a utilização dessa citada
ferramenta e das novas tecnologias.

Portanto, os crimes cibernéticos são as condutas praticadas por meio de


dispositivos conectados à rede mundial de computadores, seja com a finalidade de
consumar atos que atinjam bens jurídicos ligados à informática propriamente dita ou
a outras categorias protegidas pelo Direito.

No plano nacional há dispositivos legais penais voltados especialmente para a


proteção de dados informáticos, como é o caso do caput do art. 154-A do Código
Penal, acrescentado pela Lei nº 12.737, de 30 de novembro de 2012 (Lei Carolina
Dieckmann), o qual prescreve:

Art. 154-A. Invadir dispositivo informático de uso alheio, conectado


ou não à rede de computadores, com o fim de obter, adulterar ou
destruir dados ou informações sem autorização expressa ou tácita do
usuário do dispositivo ou de instalar vulnerabilidades para obter
vantagem ilícita:

Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.

§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende


ou difunde dispositivo ou programa de computador com o intuito de
permitir a prática da conduta definida no caput

§ 2º Aumenta-se a pena de 1/3 (um terço) a 2/3 (dois terços) se da


invasão resulta prejuízo econômico.

§ 3o Se da invasão resultar a obtenção de conteúdo de


comunicações eletrônicas privadas, segredos comerciais ou
industriais, informações sigilosas, assim definidas em lei, ou o
controle remoto não autorizado do dispositivo invadido:

Pena – reclusão, de 2 (dois) a 5 (cinco) anos, e multa.


14

§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços


se houver divulgação, comercialização ou transmissão a terceiro, a
qualquer título, dos dados ou informações obtidos.

§ 5o Aumenta-se a pena de um terço à metade se o crime for


praticado contra:

I - Presidente da República, governadores e prefeitos;

II - Presidente do Supremo Tribunal Federal;

III - Presidente da Câmara dos Deputados, do Senado Federal, de


Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito
Federal ou de Câmara Municipal; ou

IV - dirigente máximo da administração direta e indireta federal,


estadual, municipal ou do Distrito Federal.

A mencionada lei de 2012 também incluiu na redação do art. 266 do Código


Penal um parágrafo primeiro para tipificar a conduta de “interromper serviço
telemático ou de informação de utilidade pública, ou impedir ou dificultar-lhe o
restabelecimento”, atribuindo uma pena de detenção de um a três anos e multa.

No que tange ao Direito Internacional Público, no território europeu foi


elaborada no ano de 2001 a Convenção de Budapeste ou Convenção sobre o
Cibercrime (Budapest Convention on Cybercrime), no bojo do Conselho da Europa,
a qual tem por objetivo tratar da estruturação do combate aos crimes cibernéticos,
aspectos processuais, cooperação internacional, recomendações legislativas,
competência jurisdicional, troca de informações, extradição, entre outros assuntos
relacionados.

Cumpre registrar que esse documento internacional ainda não foi assinado
pelo Brasil, sendo que no arcabouço de tratados do sistema interamericano de
direitos humanos não há ainda nenhuma convenção que trate da matéria, tornando-
se a Convenção de Budapeste uma diretriz a ser seguida pelos blocos regionais e
por toda a comunidade global para o combate ao cibercrime.

3.2 O combate aos crimes virtuais

Existe no Brasil uma associação de direito privado que atua no âmbito


nacional, pouco difundida nas mídias chamada SaferNet Brasil que foi fundada em
15

2015 por professores e pesquisadores com objetivo a principio, no


desenvolvimento de projetos voltados ao combate à pornografia infantil.

Sendo posteriormente considerada entidade de referncia nacional no combate


aos crimes e violações aos Direitos Humanos na Internet, alcançando espaço e
respeito no contexto internacional, e inclusive firmando acordos de cooperação com
instituições governamentais, como ao MPF - Ministério Público Federal. A
associação SaferNet detêm alguns projetos, entre os quais está o INHOPE, que
constitui a resposta brasileira a um esforço internacional, atualmente em conjunto
com 22 países empenhados em impedir o uso indevido da Internet para a prática de
crimes contra os Direitos Humanos. Entretanto , o seu primeiro projeto se
apresentou com a "Central Nacional de Denúncias de Crimes Cibernéticos", e única
na América Latina e Caribe, e recepciona uma média de 2.500 denúncias (totais)
por dia entre as denuncias estão as páginas contendo evidências dos crimes de
Pornografia Infantil ou Pedofilia, Racismo, Neonazismo, Intolerância Religiosa,
Apologia e Incitação a crimes contra a vida, Homofobia e maus tratos contra os
animais. Nos últimos dados divulgados da Central Nacional de Denúncias de Crimes
Cibernéticos demonstrou um crescimento, entre 2013 e 2014, de 192,93% em
denúncias referentes á páginas na internet suspeitas de tráfico de pessoas, e os
gastos de US$ 15,3 bilhões no combate aos crimes cibernéticos no Brasil no ano de
2010.

3.1.2 Cibecrimes e a internacionalidade

Podemos destacar que a competência para legislar é soberana em todos os


países. A pergunta que se faz é: é possível submeter um cidadão de um país às leis
de outro país, uma vez que ambos são competentes para julgá-lo? Ao abordar
sobre a competência dos delitos virtuais, no contexto internacional, é preciso
conhecer os conceitos de crime à distância, que se estabelecem aos que têm a ação
ou omissão e consumação fora do território nacional e vice-versa, o que se
reconhece no artigo 6º do Código Penal Brasileiro que traz:

Art. 6º - Considera-se praticado o crime no lugar em que ocorreu a


ação ou omissão, no todo ou em parte, bem como onde se produziu
ou deveria produzir-se o resultado.
16

O referido artigo fundamenta a “teoria da ubiquidade” na doutrina brasileira,


segundo ela considera-se o lugar do crime tanto o lugar da ação ou omissão ou
onde produziu o resultado, o que acaba ampliando o conceito extensivo do crime.
De modo que nesse cenário a lei penal deverá ser aplicada, independente onde
ocorreu a conduta ou o resultado.

A “Convenção de Budapeste” (ETS 185), define-se por um tratado


internacional e em seu teor aborda o direito penal e direito processual penal, previsto
no âmbito do Conselho da Europa de modo harmônico para estabelecer os crimes
via internet ou outras formas de publicação. Que em tese tem base aos direitos de
violações autorais, fraudes, violações de segurança em rede e a pornografia infantil.

Até a data de 2 de setembro de 2006, 15 países firmaram e aderiram à


Convenção, enquanto outros 28 apenas assinaram. O Brasil, bem como os demais
países da América do Sul, não é signatário da Convenção de Budapeste ainda. Em
pesquisas realizadas para averiguar como os demais países atuam, quantificam e
qualificam os cibercrimes, e que são divulgadas constantemente nas mídias digitais,
para informar e atualizar os usuários. Há pouco tempo, duas multinacionais
sobressalentes no campo de empresa de softwares, a McAfee e a CSIS,
demonstrarm por um estudo anunciando que o cibercrime causa um prejuízo de
quase US$ 600 bilhões para as empresas em todo o mundo, equivalente
aproximadamente 0,8% do PIB mundial.

É de conhecimento que a maior parte dos ataques cibernéticos não são


registrados oficialmente, o que significa que os números podem ser infinitamente
maiores. O executivo do site IT WEB, relatou em uma entrevista que os fatores
regionais dos ataques cibernéticos, especificamente na na América Latina apresenta
maior dificuldade para a punição dos sujeitos que praticam estes crimes, pelo fato
que no código penal a tipificação de cibercrime, como crime. Por meio dos estudos
elaborados pela “Eset”, empresa líder em identificar ameaças, e que conseguiu
elaborar uma relação aos países alvo de cibercrimes, apresentando as seguintes
conclusões: Na Rússia, dos crimes mais comuns está como 1º colocado no ranking,
a invasão do computador alheio.

Isto é, o sujeito invade o computador e apropria-se do seu domínio, e para


que o proprietário possa voltar a usá-lo e o infrator exige um pagamento em
17

dinheiro, discorrendo em um estelionato, sendo necessária a vítima pagar, para


voltar acessar seu computador normalmente. Na China é uma das maiores
fabricantes de “malware”, os ataques originados do país não são, normalmente,
direcionados para os usuários chineses. Na Europa, os crimes virtuais em sua
maioria estão voltados para os falsos antivírus que são conhecidos como “Rogues”,
que são janelas que aparecem no navegador durante alertando o usuário que o seu
computador está infectado, pedindo verificação, sugerindo correção, e então a vitima
é cobrada por um serviço que não existe.

Nos Estados Unidos da América, em função da sua extensa dimensão


territorial e população, são diversos os tipos de crimes virtuais, desde os ataques ao
sistema bancário, como “cavalos de Tróia”, “botnets” e outros.E finalmente, na
América Latina é alvo especialmente ao setor bancário. As maiorias dos bancos
usam a língua oficial espanhola nos seus sistemas, tornando mais fácil os ataques.
Por outro lado à criação de “botnets”, criados a partir de pendrives infectados são
ações muito praticadas em países como o Peru, Chile e Argentina. Vale ressaltar
que esses são os ataques mais comuns identificados na pesquisa realizada pela
empresa, não confirma que outros tipos de crimes não sejam cometidos
diariamente.

4. A LEI 12.850 E O AGENTE INFILTRADO

A lei 12.850 foi criada no intuito de conceituar e desmembrar as Organizações


criminosas que se instalaram em todo o nosso país. Além da conceituação do que
seria “organização criminosa”, a lei trouxe alguns institutos que auxiliariam nesta
identificação e no desmembramento dessas organizações. Um deseste institutos é a
“infiltração de agentes”, prevista a a partir do artigo 10 da referida lei

Apesar de trazer o procedimento devido, MENDRONI (2015) dispõe que o


ordenamento nacional não define o conceito sobre a infiltração de agentes, isso
coube à doutrina especifica. De forma que a infiltração de agentes se constitui de
forma básica em autorizar o agente da Policia ou pelo serviço de inteligência infiltrar
no âmbito da organização criminosa, se agregando como transgressor e
participando de todas as atividades de determinada organização, com melhores
18

condições de interpretar e gerar maior possibilidade no combate bem como repassar


as informações coletadas ás autoridades.

NUCCI (2016) considera a infiltração de agentes como a representação de


uma penetração em algum local, de forma gradual, citando como se fosse a entrada
de água quando transita entre rachaduras como uma alusão que promove uma
metafora nessa captação de provas para o crime. SANCHES CUNHA E BATISTA
PINTO (2014) conceituam que os agentes policiais são interpretados como membros
das corporações previstas no artigo 144 da Constituição Federal de 1988. Os
autores lembram que nem todos esses estão previstos no artigo acima supracitada,
por possuírem funções investigativas. Contudo, o inciso I do dispositivo
constitucional confere ás policias civis estaduais a tarefa investigativa. Sendo
determinado que os policiais e civis e federais que são designados como agentes
infiltrados.

A utilização do agente infiltrado na persecução penal é de origem francesa,


mais precisamente do século XVIII. E na Inglaterra, posteriormente com a presença
de infiltrados à paisana, e com pouca aprovação pública, devido ao temor de que
os agentes fossem usados para fomentar uma repressão política. No ano de 1906,
nos Estados Unidos, esses agentes infiltrados eram usados para repressão aos
crimes que já ocorriam nos bairros pobres italianos. E apenas em 1980 o método de
infiltração de agentes para investigação criminal se fortaleceu, entre os países
europeus e latino-americanos, ressaltando que a legislação espanhola é
considerada a mais completa.

PEREIRA (2009) explana que a infiltração de agente, bem como as diversas


formas de investigação, a ação controlada um desses exemplos, se desenvolveram
com foco no combate por meio de novos meios de criminalidade, uma vez que os
meios tradicionais eram obsoletos para a realidade. O autor demonstra que no Brasil
foi introduzida a infiltração policial diante da Lei 10.217/2001, que implicou na
alteração da Lei 9.034/95.

Todavia, essa lei foi revogada pela já citada Lei 12.850/13, e com a
normatização da investigação criminal e o processo penal no âmbito das
organizaçõs criminosas, e que esse modelo investigativo está determinado também
na Lei 11.343/2006, que prevê os crimes relacionados ao tráfico de drogas. A saber:
19

Art. 53. Em qualquer fase da persecução criminal relativa aos crimes


previstos nesta Lei, são permitidos, além dos previstos em lei, mediante
autorização judicial e ouvido o Ministério Público, os seguintes
procedimentos investigatórios:

I - a infiltração por agentes de polícia, em tarefas de investigação,


constituída pelos órgãos especializados pertinentes;

II - a não-atuação policial sobre os portadores de drogas, seus precursores


químicos ou outros produtos utilizados em sua produção, que se encontrem
no território brasileiro, com a finalidade de identificar e responsabilizar maior
número de integrantes de operações de tráfico e distribuição, sem prejuízo
da ação penal cabível.

Parágrafo único. Na hipótese do inciso II deste artigo, a autorização será


concedida desde que sejam conhecidos o itinerário provável e a
identificação dos agentes do delito ou de colaboradores.

WOLFF, 2017, relata que o agente infiltrado trata-se do policial que fica
anônimo sobre sua real função por meio de identidade falsa, e se aproxima dos
indivíduos suspeitos, como cidadão comum a fim de obter dados para coletar provas
sobre determinados crimes bem como na compreensão do funcionamento da
organização criminosa então investigada. NUCCI, 2015, aponta que no que tange a
natureza jurídica da infiltração de agente se estabelece com um misto de provas,
considerando que o agente atua com o objetivo de coletar dados e provas e se
infiltra no seio da organização para utilizar como prova testemunhal para a
penalização posterior.

4.1 O procedimento da infiltração de agentes

Pelo texto legal em seu artigo 10º, a legitimidade para requerer a medida é
concorrente entre o delegado de polícia ou membro do Ministério Público, devendo,
na segunda hipótese, ser objeto de manifestação técnica por parte da autoridade
policial, enquanto responsável pela execução da medida, necessária sempre a
autorização judicial, que deve se dar em processo sigiloso, em decisão motivada e
que estabeleça claramente os limites do ato a ser executado

Art. 10. A infiltração de agentes de polícia em tarefas de investigação,


representada pelo delegado de polícia ou requerida pelo Ministério Público,
após manifestação técnica do delegado de polícia quando solicitada no
20

curso de inquérito policial, será precedida de circunstanciada, motivada e


sigilosa autorização judicial, que estabelecerá seus limites.

§ 1º Na hipótese de representação do delegado de polícia, o juiz


competente, antes de decidir, ouvirá o Ministério Público.

§ 2º Será admitida a infiltração se houver indícios de infração penal de que


trata o art. 1º e se a prova não puder ser produzida por outros meios
disponíveis.

§ 3º A infiltração será autorizada pelo prazo de até 6 (seis) meses, sem


prejuízo de eventuais renovações, desde que comprovada sua necessidade.

§ 4º Findo o prazo previsto no § 3º , o relatório circunstanciado será


apresentado ao juiz competente, que imediatamente cientificará o Ministério
Público.

§ 5º No curso do inquérito policial, o delegado de polícia poderá determinar


aos seus agentes, e o Ministério Público poderá requisitar, a qualquer
tempo, relatório da atividade de infiltração.

Ainda de acordo com o entendimento doutrinário sobre o assunto, é


majoritariemente entendido que o delegado deverá apresentar a viabilidade de uma
infiltração policial ao juiz da causa, sendo ouvido o Ministério Público.

LIMA (2017), descreve que nessas condições é possível identificar a


exigência de autorização judicial, com fundamentação necessária e adequada para
esse processo de infiltração se realize, de forma que esse julgamento é realizado
com limites, medidas e autorizações coerentes dentro dos limites legais e suas reais
necessidades. Em busca de evitar ilicitude da prova e a ineficácia no procedimento
investigativo.

4.2 Aplicabilidade da infiltração

A legislação especial, na lei em estudo, traz em seus artigos iniciais o


contexto da aplicabilidade da infiltração de agentes. Neste sentido, o artigo 1 §1º
traz o conceito de Organização Criminosa:

Art. 1º Esta Lei define organização criminosa e dispõe sobre a investigação


criminal, os meios de obtenção da prova, infrações penais correlatas e o
procedimento criminal a ser aplicado.

§ 1º Considera-se organização criminosa a associação de 4 (quatro) ou


mais pessoas estruturalmente ordenada e caracterizada pela divisão de
tarefas, ainda que informalmente, com objetivo de obter, direta ou
21

indiretamente, vantagem de qualquer natureza, mediante a prática de


infrações penais cujas penas máximas sejam superiores a 4 (quatro) anos,
ou que sejam de caráter transnacional.

Ainda em seu artigo 1º, mas já no seu § 2º, a lei traz situações de
equiparação situacional, onde os institutos desa lei poderão ser também utilizados. A
saber:

§ 2º Esta Lei se aplica também:

I - às infrações penais previstas em tratado ou convenção internacional


quando, iniciada a execução no País, o resultado tenha ou devesse ter
ocorrido no estrangeiro, ou reciprocamente;

II - às organizações terroristas, entendidas como aquelas voltadas para a


prática dos atos de terrorismo legalmente definidos.

A utilização deste meio de obtenção de prova é uma possibilidade a ser


verificada pelo delegado no caso concreto, verificando que se trata de situação
residual, quando outros meios foram insifucientes

§ 2º Será admitida a infiltração se houver indícios de infração penal de que


trata o art. 1º e se a prova não puder ser produzida por outros meios
disponíveis.

4.3 Sigilo
Obviamente, como se trata de um procedimento a fim de desmebrar e punir
oeganizações com fins criminosos, é interessante e imprescindível que esses atos
sejam realizados no mais absoluto sigilo, a fim de pegar a organização de surpresa.
Assim sendo o legislador positivou que os procedimentos realizados sejam
qualificados pelo mais absoluto sigilo por parte dos envolvidos. A saber:

Art. 10-B. As informações da operação de infiltração serão encaminhadas


diretamente ao juiz responsável pela autorização da medida, que zelará por
seu sigilo.

Parágrafo único. Antes da conclusão da operação, o acesso aos autos será


reservado ao juiz, ao Ministério Público e ao delegado de polícia
responsável pela operação, com o objetivo de garantir o sigilo das
investigações.
Art. 12. O pedido de infiltração será sigilosamente distribuído, de forma a
não conter informações que possam indicar a operação a ser efetivada ou
identificar o agente que será infiltrado
22

É necessário reconhecer que o sigilo da autorização judicial reduzem a


publicidade, uma vez que a Constituição Federal, prevista em seu art. art. 5º, inciso
LX que prevê que a lei somente poderá restringir a publicidade desses atos
demande essa exigência.

CARLOS; FREIRE (2014), relata que o processo penal deve ser público,
exceto no que for indispensável na proteção dos interesses da justiça. E no contexto
que desenvolva a infiltração demanda a ação da justiça social, bem como a
privacidade requerida para o agente infiltrado.

4.4 Prazo

No que diz respeito ao prazo estipulado pela lei no dispositivo do art. 10, §3º
da Lei 13.850/13, BRASIL, 2013, discorre que a infiltração devera ser autorizada
pelo período de até seis meses, sem eventuais prorrogações, a menos que se
comprove essa renovação.

Art. 10. A infiltração de agentes de polícia em tarefas de investigação,


representada pelo delegado de polícia ou requerida pelo Ministério Público,
após manifestação técnica do delegado de polícia quando solicitada no
curso de inquérito policial, será precedida de circunstanciada, motivada e
sigilosa autorização judicial, que estabelecerá seus limites.

(...)

§ 3º A infiltração será autorizada pelo prazo de até 6 (seis) meses, sem


prejuízo de eventuais renovações, desde que comprovada sua necessidade.
(grifo nosso)

A legislação traz ainda oprazo máximo de 720 dias do qual as possíveis


prorrogações não podem exacerbar:

Art. 10-A. Será admitida a ação de agentes de polícia infiltrados virtuais,


obedecidos os requisitos do caput do art. 10, na internet, com o fim de
investigar os crimes previstos nesta Lei e a eles conexos, praticados por
organizações criminosas, desde que demonstrada sua necessidade e
indicados o alcance das tarefas dos policiais, os nomes ou apelidos das
pessoas investigadas e, quando possível, os dados de conexão ou
cadastrais que permitam a identificação dessas pessoas.

(...)

§ 4º A infiltração será autorizada pelo prazo de até 6 (seis) meses, sem


prejuízo de eventuais renovações, mediante ordem judicial fundamentada e
desde que o total não exceda a 720 (setecentos e vinte) dias e seja
comprovada sua necessidade.
23

LIMA (2017) assevera que a requisição para prorrogação do prazo deve ser
apresentada antes do fim do curso da investigação, a fim de que considere as
possíveis provas obtidas como válidas. O autor ainda aprofunda são duas as
modalidades de infiltração de agentes e conforme a doutrina, sendo a leve que se
desenvolve por um prazo Maximo de seis meses e a profunda que ultrapassa esse
prazo e exige que o agente fique imerso totalmente á investigação.

4.5 Responsabilidade Criminal

Sobre a responsabilidade do agente responsável pela infiltração, a legislação


vigente capitula em seu artigo 13 a seguinte redação:

Art. 13. O agente que não guardar, em sua atuação, a devida


proporcionalidade com a finalidade da investigação, responderá pelos
excessos praticados.

Parágrafo único. Não é punível, no âmbito da infiltração, a prática de crime


pelo agente infiltrado no curso da investigação, quando inexigível conduta
diversa.

Levando em conta que o agente infiltrado nesse contexto passa a constituir


determinada organização criminosa conforme previsto no art. 2º da Lei nº 12.850/13,
não define responsabilidade penal em atos assistidos nesse âmbito, devido a essa
pratica ser pertinente a técnica de investigação. Todavia o processo devera estar
fundamentado e requerido por meio de autorização judicial e em situação de
afastamento a atividade será considerado como ilegalidade de conduta. Consoante,
LIMA, 2017, destaca que no art. 23, inciso III do Código Penal Brasileiro conforme
descrito por BRASIL, 1940, não é reconhecido como crime no qual o agente pratica
o fato. Como previsto no inciso III no desenvolvimento do cumprimento de seu dever
legal e exercício regular do Direito.

Não obstante, CARLOS e FRIEDE ampliam o questionamento diante de uma


analise sobre as categorias da teoria geral do delito, sendo capaz de projetar no
primeiro momento em que o agente se infiltra na organização criminosa, com a
função de coletar e repassar a Organização policial as informações. Essas ações se
24

desenvolvem em esquemas de lavagem de dinheiro, financiamentos, formação de


quadrilhas, entre outros. E a atuação do agente nesse contexto possibilita a quebra
dessas associações criminosas e promove informações sobre seu funcionamento
para que a policia alcance provas para punição, esse ato de forma restrita ao
cumprimento do dever legal não culpa nem exclui o agente conforme determinado
no no art. 13, parágrafo único, da Lei nº 12.850.

LIMA (2017), pontua que os fatos criminosos que o policial, no curso da


infiltração venha por ventura praticar e com o objetivo de não promover suspeitas
no meio das organizações criminosas foi determinada no art. 13, parágrafo único, da
Lei nº 12.850/13, que cita que não será punido no meio da infiltração a pratica de
delitos que sejam necessários enquanto realiza sua missão de infiltrado.

O autor ainda fundamenta que são ações evidentes para garantir que a
infiltração do agente garanta inclusive sua integridade física. Entretanto, nos casos
em que o policial esteja desenvolvendo sua investigação e nesse período por
questão de proteção ocorra a necessidade de atirar em outrem também estará
protegido pela lei diante do alto risco em que está envolvido.

Conforme, CARLOS E FRIEDE (2014), essa conduta se demonstra atípica e


por meio de imputação objetiva para alcançar os resultados. De forma que os
critérios normativos possibilitam atribuir um determinado comportamento de ação ou
omissão em prol do resultado. PRADO, 2006, p. 335/336p apontam que isso se
justifica na elaboração de uma teoria geral e em ocasiões imputáveis.

Os referidoa autores demonstram ainda que outra forma de ser constituída a


infiltração e suas proteções ao agente se estabelece na ausência do dolo,
acarretando na desobrigação dos elementos objetivo e subjetivo. Contudo, dentro
do estrito cumprimento do dever legal o meio mais apropriado. Bem como , o
Estado aguarda que o agente atue essa tarefa com destreza e convença os
integrantes dessas organizações de sua lealdade e envolvimento com as ações
criminosas.

Dessa forma, o Estado reconhece previamente que não será possível exigir
outro comportamento por parte do agente infiltrado, e possa contribuir com o
processo investigativo utilizando todos os recursos necessários para se manter no
25

âmbito alvo do processo, mesmo que para tal seja necessário que cometa algum
delito em detrimento ao êxito da operação.

Consoante BITENCOURT; BUSATO (2014) amplia essa lógica que o agente


recebe a concessão de praticar atos ilegais a fim de manter seu anonimato e para a
preservação de sua identidade e vida em meio a condição em que foi submetido
sem que isso ocasione responsabilidade penal, visto que dentro do cenário e no
cumprimento da lei.

Acarretará ao infiltrado sua responsabilização, ou seja, se for considerado


que houve excesso e/ou desvio de finalidade na sua atuação, sendo julgado como
cita o caput do art. 13 da Lei nº 12.850/13106. BRASIL, 2013, enfatiza que o
infiltrado poderá se valer nos casos de risco a sua integridade ou a sua vida, levando
á sustação da investigação, ou por sua vontade. BRASIL, 2013, dispõe que o C o
artigo 14 da Lei 13.850/13 também traz esse direito do agente de ter a possibilidade
de aterar sua identidade como qualificação, nome imagem e garante sua proteção
como testemunha no processo com o intuito de preservar sua integridade,
privacidade e proteção.

5. AGENTE INFILTRADO VIRTUALMENTE NA LEI 8609/90

5.1 A lei protetota da infância e adolescência

Outro aspecto e nicho encontrado no mundo digital estão os pedófilos que


cometem diversos crimes e geralmente ficam impunes. E que demonstra a
importância de promover uma inovação legislativa nesse sentido. A internet pode
servir tanto para reprimir quanto previnir. Nessa proposta será possível gerar um
ambiente de insegurança e duvidas para os pedófilos, que podem ser mais
facilmente localizados. Essa mesma proposta define procedimentos eficientes e
simples com direcionamento voltados á liberdade das crianças e adolescentes e os
crimes de pedofilia.

Compreende-se como período da infância uma fase dotada de diversas


transformações na vida da criança, que inclui seu desenvolvimento e crescimento.
Conforme MALINA; BOUCHARD & BAR-OR (2009), esse crescimento abrange uma
sequencia de mecanismos celulares, biológicos e na dimensão do corpo físico da
26

criança. Determinando um importante período para sua vida adulta e que envolve
aspectos nutricionais, ambientais e psicológicos, bem como a interferência do meio
em que vive.

O legislador escolheu proteger a infância e a adolescência dos mais diversos


males, trazendo direitos a estes seres que se mostram indefesos, mas também os
responsabilizam por atos considerados infratores. No que diz respeito à proteção, há
uma necessidade de resguardar estas crianças e adolescentes de pessoas que os
tem como seres sexuais. Há uma grande rede virtual que dissemina imagens e
vídeos dessas crianças e adolescentes em situações consideradas abusivas,
espalhando suas imagens em sites pornográficos e compartilhados entre criminosos
de maneira anônima na internet.

Conforme dita o Estatuto da Criança e do Adolescente, em seu segundo


artigo reconhece-se como criança a pessoa de até 12 (doze) anos incompletos. E o
adolescente entre pessoas maiores de 12 anos (doze) e menor de 18 (dezoito) anos
de idade. Através do ECA foi alcançado grandes avanços nas diretrizes de proteção
as crianças e adolescentes incluindo a participação da sociedade civil no controle e
decisões das políticas publicas. Abordando o Artigo 227 da Constituição Federal de
1988, è função da família, da sociedade e do Estado garantir à criança e ao
adolescente, prioritariamente, o direito à vida, à alimentação, à saúde, à educação,
à profissionalização, ao lazer, à dignidade, à cultura, ao respeito, convivência
familiar e comunitária e a liberdade, bem como mante-los a salvo de toda forma de
discriminação, negligência, violência, exploração, opressão e crueldade. De modo
que o adolescente tem característica peculiar em seu desenvolvimento, e possui
todas os direitos garantidos, sendo considerado prioridade absoluta e que necessita
de total proteção em seu desenvolvimento.

Consoante VOLPI (2002) que expõe que a condição peculiar de um individuo


leva que os agentes tanto sociais quanto educacionais a responsabilidade de
proteger, assegurar o conjunto de seus direitos, educa-lo e proporcionar que o
adolescente possa se inserir na sociedade. E ainda implica que o individuo possa
participar em atitudes de seu interesse respeitando sua autonomia e para o
cumprimento das normas legais estipuladas.
27

O agente infiltrado no contexto da legislação voltada à criança e ao adolescente

A Lei 13.441/2017 alterou o Estatuto da Criança e do Adolescente (Lei


8.069/90), surgindo o instituto da infiltração dos agentes na rede mundial de
computadores para investigação crimes contra a dignidade sexual de crianças e
adolescentes e sua liberdade. A saber:

Art. 190-A. A infiltração de agentes de polícia na internet com o fim


de investigar os crimes previstos nos arts. 240 , 241 , 241-A , 241-
B , 241-C e 241-D desta Lei e nos arts. 154-A , 217-A , 218 , 218-
A e 218-B do Decreto-Lei nº 2.848, de 7 de dezembro de 1940
(Código Penal) , obedecerá às seguintes regras:

I – será precedida de autorização judicial devidamente


circunstanciada e fundamentada, que estabelecerá os limites da
infiltração para obtenção de prova, ouvido o Ministério Público;

II – dar-se-á mediante requerimento do Ministério Público ou


representação de delegado de polícia e conterá a demonstração de
sua necessidade, o alcance das tarefas dos policiais, os nomes ou
apelidos das pessoas investigadas e, quando possível, os dados de
conexão ou cadastrais que permitam a identificação dessas
pessoas;

III – não poderá exceder o prazo de 90 (noventa) dias, sem prejuízo


de eventuais renovações, desde que o total não exceda a 720
(setecentos e vinte) dias e seja demonstrada sua efetiva
necessidade, a critério da autoridade judicial.

§ 1 º A autoridade judicial e o Ministério Público poderão requisitar


relatórios parciais da operação de infiltração antes do término do
prazo de que trata o inciso II do § 1 º deste artigo.

§ 2 º Para efeitos do disposto no inciso I do § 1 º deste artigo,


consideram-se:

I – dados de conexão: informações referentes a hora, data, início,


término, duração, endereço de Protocolo de Internet (IP) utilizado e
terminal de origem da conexão;

II – dados cadastrais: informações referentes a nome e endereço de


assinante ou de usuário registrado ou autenticado para a conexão a
quem endereço de IP, identificação de usuário ou código de acesso
tenha sido atribuído no momento da conexão.

§ 3 º A infiltração de agentes de polícia na internet não será admitida


se a prova puder ser obtida por outros meios.
28

Resumidamente, a lei traz que a investigação enseja a infiltração virtual


naqueles crimes relativos à pornografia envolvendo crianças e adolescentes,
abrangendo-se todas as formas tipificadas na Lei nº 8.069/90. Neste sentido serão
investigados a produção e distribuição do material envolvendo menores em
situações sexuais, a aquisição e o armazenamento, a simulação da participação em
cenas de sexo explícito e o aliciamento para praticar ato libidinoso com criança.

É intuitiva a obrigação de se demonstrar a necessidade da infiltração e ela se


dará por agentes de polícia e pressupõe autorização judicial e oitiva do Ministério
Público – caso não seja ele mesmo o autor do requerimento. Para que seja realizada
a autorização necessária em virtude do controle que deve ser exercido sobre
agentes de polícia que se envolvem em atividades criminosas com propósito
investigativo, são estabelecidas as condições e os limites sob os quais a prova deve
ser colhida.

5.2 O procedimento e seus requisitos

A legislação descreve que para regumentar e impedir o uso descontrolado da


infiltração virtual pelos agentes, foi delimitado na Lei 13.441/2017 alguns critérios
para o uso dessa ferramenta, bem como a exigência de que o procedimento deverá
ser acompanhado pelos órgãos de persecução criminal. Conforme o artigo 190-A do
Estatuto da Criança e do Adolescente, que determina como primordial a existência
de indícios que confirmem a pratica de algum dos crimes previstos em seus artigos,
para que a infiltração virtual tenha concessão é necessário o requerimento por
alguma autoridade policial ou do Ministério Publico e que seja deferida por um juiz
com essa competência de forma fundamentada e detalhada para liberação da
operação. Da mesma forma existe uma delimitação quanto a duração da infiltração,
e a ligação entre a Policia, o poder publico e judiciário na troca de informações com
foco no combate dos delitos, e ainda prevê sansões caso sejam desenvolvidas
arbitrariedade e excessos nesse processo.
29

5.2 Subsidiariedade

A Lei 8069/90 do Estatuto da Criança e do Adolescente em seu artigo 190-A,


§3º, dispõe claramente que a infiltração virtual de agentes é uma forma subsidiária
de obtenção de provas, isto é, apenas será admitida quando a prova não for capaz
de ser produzida por meio de outros recursos (BRASIL,1990).

O legislador trouxe esse dispositivo em razão da potencial violação a direitos


fundamentais trazidos pela Constituição Federal, especialmente o direito à
privacidade, à intimidade e ao sigilo de comunicações de dados.

Em relação ao dispositivo 190-A, §3º da Lei 8069/90, o artigo é capaz de criar


brecha para a anulação dos elementos probatórios produzidos por meio da
infiltração virtual de agentes, contudo a brecha em questão está mais relacionada à
ausência dos requisitos e procedimentos legais para a implantação da medida do
que à subsidiariedade. (DIGIÁCOMO;DIGIÁCOMO, 2017) Assim, a infiltração virtual
só poderá ser utilizada quando os demais métodos de investigação criminal não
demonstrarem resultados proveitosos, impossibilitando a coleta de evidências.

Para que possa ser utilizado o instituto da infiltração virtual de agentes deverá
haver demanda nos termos do inciso II do art. 190-A: II – dar-se-á mediante
requerimento do Ministério Público ou representação de delegado de polícia e
conterá a demonstração de sua necessidade, o alcance das tarefas dos policiais, os
nomes ou apelidos das pessoas investigadas e, quando possível, os dados de
conexão ou cadastrais que permitam a identificação dessas pessoas;
(BRASIL,1990) A necessidade da medida terá de ser demonstrada diante o
impedimento de se reconhecer a autoria e/ou colher prova de materialidade por meio
das demais técnicas investigativas (CASTRO, 2017).

Em relação ao alcance das tarefas dos agentes, os nomes ou apelidos dos


investigados e, quando possível, seus dados de conexão ou cadastrais, Henrique
Hoffmann Monteiro de Castro diz que são indispensáveis para que se delimite a
atividade de investigação a ser realizada, impedindo então a investigação abstrata,
ou seja, a que busca elementos probatórios de qualquer forma, sem se atentar a um
objeto específico, possibilitando então eventuais abusos policiais(CASTRO, 2017).
30

Entretanto, de acordo com CABETTE E NETO (2017) isso é justamente


aquilo o qual, o legislador procurou prevenir, estabelecendo a subsidiariedade dentre
outros requisitos para utilização da infiltração virtual de agentes. Inclusive, Cabette
complementa dizendo que a infiltração de agentes com escopo preventivo, ou seja,
com a monitoramento absoluto das pessoas, violaria os princípios da liberdade,
intimidade e privacidade.

5.4 Autorização Judicial

Neste o contexto o artigo 190-A da Lei 8069/90 “será precedida de


autorização judicial devidamente circunstanciada e fundamentada, que estabelecerá
os limites da infiltração para obtenção de prova, ouvido o Ministério Público”
(BRASIL,1990).

É possível perceber a exigência de autorização judicial, que esta necessitará


ser adequadamente fundamentada, determinando todos os procedimentos que
serão adotados na infiltração, isso para que o possa o juiz fazer tal julgamento,
autorizando ou não a medida, nos limites legais, evitando a ilicitude da prova,
facilitando, portanto, a eficácia do procedimento investigativo.

5 PROJETOS DE LEI EM TRAMITAÇÃO

O legislador nacional se demonstra atento a estes novos tipos criminosos


trazidos pela sociedade conectada. Desta maneira, novas tipificações criminosas
são trazidas em projetos de lei que tentam regular e punir os tipos criminosos
advindos da internet. Vejamos alguns desses projetos:

Projeto de Lei Nº 5555/2013 – Elaborado por: Deputado João Arruda -


PMDB/PR Trata da disseminação não consensual de imagens íntimas, conhecida
como “revenge porn”, ou “pornografia de vingança”.

O projeto planeja alterar a Lei nº 11.340, de 7 de agosto de 2006 - Lei Maria


da Penha – gerando mecanismos que buscam combater as condutas e ações que
degrinem a mulher por meio da internet ou quaisquer outros veículos de propagação
31

de informações. Pela nova ementa trazida pelo Projeto, reconhece-se como


violação e intimidação nas formas de violência familiar e domestica, e classifica
como infração a exposição da intimidade sexual da mulher. A lei alterando ainda o
Decreto-Lei n° 2.848, de 7 de dezembro de 1940 (Código Penal).

Projeto de Lei nº 6.989/2017 – Autor: Deputado Odorico Monteiro –


PROS/CE. A proposta de lei promove a retirada do ar de vídeos, sites e outros
mecanismos que estimulem o suicídio por exposição á internet.

Projeto de lei n.º 9.744, DE 2018 – Autor: Deputado Sr. Sandro Alex -
PSD/PR∗ A ementa determina a criação de mecanismos de identificação em
anúncios publicitários na internet e prevê responsabilização para aquele que
intermedia, administra ou gerencia quaisquer anúncios em sítio ou aplicação de
internet que propague ou disponibilize conteúdo que denote ilícitos penais.

Projeto de Lei nº. 154/19 – Autor: José Nelto - PODE/GO. O projeto altera o
Código Penal (Decreto-Lei 2.848/40) a fim de asseverar a pena aplicada aos que
cometerem crimes cibernético por meio eletrônico. Em detrimento do texto, a pena
será agravada em condições praticadas por meio eletrônico ou outro tipo de
dispositivo que promova sua disseminação via internet ou não.

7 INTERNET COMO MEIO PARA OUTRAS ATIVIDADES ILEGAIS

PASTOR-SATORRAS E VESPIGNANI (3007) apontam que desde a


democratização na década de 1990, a Internet cresceu
exponencialmente. Atualmente, essa tecnologia é usada por quase metade da
população mundial (The World Bank, 2016).

Seu sucesso reside principalmente na capacidade de estabelecer uma rede


global de comunicação, eliminando as noções convencionais de distância.
( O'NEILL, 2000) descreve que a Internet revolucionou as comunicações
interpessoais, a distribuição e acessibilidade de informações, bem como as
atividades econômicas legítimas

Como já relatado, uso da internet aumenta a eficiência desses crimes


tradicionais, proporcionando mais oportunidades para atividades
32

ilegais. Considerando que os infratores têm agora um alcance global, eles têm
acesso a um potencial internacional de vendedores e compradores de bens e
serviços ilícitos (O'Neill, 2000). MARTIN, 2014,

Destaca ainda o autor que os crimes cibernéticos também incluem novos


crimes, como a pirataria. O autor ainda assevera que podem existir ainda mais
ferramentas que os infratores podem usar para encobrir seus rastros online,
tornando difícil localizá-los. Eles fornecem anonimato e facilitam o cometimento de
crimes. O'NEILL, 2000, complementa que ainda que a Internet permita a
comunicação e a coleta de informações mais rapidamente, ela também restringe a
detecção potencial por parte das autoridades e aumenta os lucros dos infratores ao
dar-lhes acesso a um mercado internacional.

TREADWELL, 2011, contextualiza que é preciso notar que a Internet nem


sempre facilita o cometimento de crimes. Por exemplo, sugere-se que os mercados
tradicionais de falsificação tendem a se mover para o mundo virtual, tirando proveito
de plataformas de leilão online como o e-Bay No entanto, CUNNINGHAM E
KENDALL, 2011 lembram que os mercados de prostituição online removeram as
trabalhadoras do sexo com idades entre 30 e 40, devido ao aumento na demanda
online por mulheres de outras faixas etárias.

Portanto, as duas seções a seguir exploram o uso da Internet para o tráfico de


drogas e de vida selvagem. Começamos examinando como essas atividades ilegais
ocorrem em mercados virtuais por meio da Surface Web e, a seguir, na deep web.

7.1 Tráfico de drogas na internet

7.1.1 Na “The Surface Web”

A Surface Web é a pequena porção da Internet acessível com mecanismos


de pesquisa padrão da Web, como o Google; e o tráfico de drogas ocorre nele,
apenas com menos frequência do que na web mais profunda.

A produção, o comércio e o uso de drogas consideradas ilícitas são regidos


pela Convenção Internacional de Controle de Drogas, que inclui substâncias como
33

opiáceos, cocaína, cannabis, anfetaminas e outras substâncias psicoativas


(UNDOC, 2016). CUNNINGHAM E KENDALL (2011) pontuam que estão incluídos
os medicamentos falsificados e os medicamentos prescritos consumidos para fins
recreativos, por se constituírem como substâncias psicoativas sintéticas não
regulamentadas. GHODSE (2010) ressalta que é necessário fazer a distinção
entre esses diferentes tipos de drogas, considerando que os mercados ilegais online
não poderiam ser os mesmos dependendo do tipo. Produtos farmacêuticos, por
exemplo, são frequentemente vendidos por meio de farmácias on-line não
credenciadas que operam ilegalmente. SCAMMELL E BO, (2016), descrevem que a
proporção de farmácias ilegais é substancial; em um estudo com 3.160 farmácias
online, apenas 4 foram credenciadas. Esses tipos de sites continuam a se expandir,
com um aumento de 70% entre 2006 e 2007.

GHODSE, (2010) discorre que metade dos medicamentos de farmácias não


credenciadas foram considerados falsificados, representando um mercado estimado
em 78 bilhões de euros em 2010.

Na Europa, não existe uma regulamentação uniforme para a venda online de


medicamentos. Os autores SCAMMELL E BO (2016) apontam que esses sites
exploram esse fato localizando seus negócios em países europeus onde a
regulamentação é favorável à comercialização dessas substâncias, ao mesmo
tempo em que os enviam para todo o mundo SCAMMELL E BO, 2016, agrega a sua
visão de que a linha que separa a legalidade e a ilegalidade de certos medicamentos
e outras drogas sintéticas muitas vezes não é clara, tanto para os consumidores
como para as autoridades.

Essas substâncias também tendem a ser menos estigmatizantes socialmente


do que as drogas que são percebidas como mais duras, como a heroína e a
cocaína. LAVORGNA, 2014, acrescenta que geralmente, as farmácias ilegais não
tentam esconder seus rastros, expondo-se abertamente na Internet. No entanto, os
preços dos produtos farmacêuticos nessas plataformas são bastante altos; são
frequentemente 400% a 860% mais caros do que os preços das farmácias
legais. Portanto, alguns sugerem que a dark web pode desempenhar um papel
importante nas vendas de drogas como uma alternativa mais barata e confiável para
consumidores e outros traficantes.
34

THANKI E FREDERICK (2016) pontuam que as mídias sociais também têm


sido utilizadas como plataforma para o tráfico de drogas, embora não forneçam o
anonimato dos cripto-mercados, com exceção do Facebook, que recentemente
permitiu o acesso ao site pela dark web. Os produtos são anunciados em
plataformas sociais por meio do uso de hashtags e as transações seguem
mecanismos diferentes dos cripto-mercados e das farmácias online.

Embora as trocas possam ocorrer por meio de aplicativos de mídia social,


como o WhatsApp, as transações geralmente ocorrem em um espaço físico e os
autores ainda destacam que as mídias sociais também podem fornecer informações
sobre onde conseguir medicamentos e recomendações ou instruções sobre como
acessar a dark web. Além disso, as mídias sociais podem aumentar a demanda por
drogas, normalizando comportamentos e atitudes relacionados ao uso de
drogas. Por exemplo, a mídia social pode ser usada para compartilhar fotos e vídeos
de experiências positivas relacionadas às drogas e, assim, levantar a discussão em
fóruns sobre como usar ou fabricar drogas

7.1.2 Na The Deep Web

A web mais profunda é a parte mais importante da Internet. MARTIN (2014)


define como Deep Web:

são os sites que não podem ser acessados com os motores de


busca padrão, enquanto a dark web é uma pequena parte da deep
web que é intencionalmente escondida e que só pode ser acessada
por meio de criptografia. O acesso à dark web é possível com a
utilização de softwares de protocolo como o Tor, proporcionando
assim certo anonimato para a navegação e comunicação. que os
sites da dark Web que vendem drogas (drogas sintéticas, cannabis,
heroína, e outros, são chamados de cripto-mercados, definidos como
"fóruns online nos quais bens e serviços são trocados entre usuários,
ocultando suas identidades por meio de criptografia digital

O autor ainda relata que os mercados usam tecnologias de criptografia


relacionadas a moedas virtuais, como Bitcoin, e permitem que as transações entre
os diferentes jogadores sejam realizadas no anonimato, sem o envolvimento de
instituições bancárias externas.
35

ALDRIDGE E DÉCARY-HÉTU (2016) apontam que os traficantes apreciam


essas plataformas porque oferecem baixo risco de serem pegos e oferecem acesso
a uma clientela maior) Enquanto os vendedores podem anunciar seus produtos, os
compradores podem comparar a qualidade de diferentes produtos em relação às
avaliações do vendedor.

MOUNTENEY, OTEO E GRIFFITHs (2016) discorrem que como resultado,


os cripto-mercados redesenham a dinâmica entre vendedor e comprador das
plataformas virtuais como o eBay. O autor ainda salienta o fato de um quarto das
receitas geradas no Silk Road, um cripto-mercado dedicado à venda de drogas
ilícitas e agora fechado, vir do atacado sugere que uma boa proporção dos
compradores se torna revendedora no mercado online. Os cripto-mercados seriam,
portanto, corretores virtuais conectando vendedores e varejistas.

7.7 Tráfico de vida selvagem na Internet

6.1.4 The Surface Web

Os traficantes de vida selvagem, assim como traficantes de drogas,


aproveitam as oportunidades oferecidas pela Internet. No entanto, eles usam
plataformas legítimas existentes, como sites de leilão, anúncios classificados e
fóruns de discussão (por exemplo , BEARDSLEY, 2007 ; Governo da Austrália,
2004; Hernandez-Castro e Roberts, 2015 ; IFAW, 2005, 2007, 2008, 2014a;
INTERPOL, 2013 ; Yu e Jai, 2015).

A maioria dos dados sobre o tráfico de vida selvagem na internet se limita ao


monitoramento de anúncios postados em sites em um determinado período de
tempo. Este tipo de dados não fornece uma imagem clara de até que ponto a
Internet é usada pelos traficantes, nem se esse uso está aumentando. No entanto, é
claro que a internet é usada para facilitar o comércio ilegal de animais selvagens.

Em 2005, o Fundo Internacional para o Bem-Estar Animal (IFAW) estabeleceu


o primeiro retrato do mercado de vida selvagem na Internet. IFAW (2005) relatou
quase 9.000 anúncios de animais e produtos derivados de animais em apenas uma
semana. Embora a investigação se referisse a anúncios acessíveis no Reino Unido,
36

boa parte desses anúncios foi publicada em sites dos Estados Unidos. A maioria dos
anúncios era para marfim, sendo que o predomínio desse produto específico
também foi observado em suas pesquisas (IFAW, 2008, 2014a; Yu e Jai, 2015).

Embora animais vivos também foram anunciados, como por exemplo um


gorila e um tigre respectivamente à venda por mais de US $ 9.000 e US $
70.000. Um relatório mais recente do IFAW (2014) encontrou 33.006 anúncios
classificados em um período de seis semanas, com um valor total estimado próximo
a US $ 11 milhões; o relatório também mostrou uma porcentagem maior de animais
vivos à venda, respondendo por quase metade dos anúncios. Cinquenta e seis por
cento dessas postagens eram da China IFAW, (2014).

Também parece que um número substancial de participantes exclusivos está


envolvido nesses mercados virtuais, com quase 67% dos vendedores anexados a
um único anúncio (IFAW 2008). É interessante notar que não só o IFAW trabalha no
fechamento de sites ilícitos, mas também funciona em "parceria"

A principal plataforma utilizada pelos vendedores ilegais é o site de leilões


eBay (IFAW, 2007, 2008). Apesar de o eBay ter instituído oficialmente uma proibição
global contra esse crime ( SOLLUND, 2016), ainda é particularmente popular para o
comércio de produtos de marfim. Isso poderia ser explicado pelo fato de que as
regulamentações entre as várias filiais nacionais do eBay (eBay.com, .uk, .fr, etc.)
são vagas e inconsistentes (IFAW, 2007). Essas falhas são exploradas pelos
traficantes de duas maneiras. Em primeiro lugar, os traficantes anunciam seus
produtos de marfim como “marfim falso” (SOLLUND, 2016) ou como peças antigas,
o que os permite evitar a proibição do eBay (INTERPOL, 2013).

Em segundo lugar, se um traficante for banido, ele ou ela pode simplesmente


se mover para um site do eBay em um país com políticas menos rígidas em relação
a esses produtos (IFAW, 2007). Também é possível que um vendedor repasse
anúncios anteriores que foram removidos do site. Portanto, As intenções do eBay
permanecem obscuras, considerando que ele protege a confidencialidade dos
vendedores, mesmo depois de terem sido solicitados a retirar um determinado
anúncio (IFAW). A presença de produtos ilegais de vida selvagem em seus sites
pode, na verdade, representar um conflito de interesses, uma vez que a empresa
37

lucra com o comércio de animais selvagens por meio da comissão de vendas é


afiliada a outras empresas usadas por traficantes como Craigslist, Skype, Kijiji e
PayPal (IFAW, 2008).

No entanto, nos últimos anos, os traficantes em sua maioria transferiram suas


atividades para as mídias sociais. Antes de 2011, a maior parte do tráfego online era
distribuído entre pequenas plataformas de leilão e outros fóruns, já que apenas
menos de 10% ocorria em mídias sociais; em 2012, era de 18%. Em 2015, as mídias
sociais como Facebook e Instagram representavam quase 80% do tráfico de vida
selvagem online (BOUHUYS E VAN SCHERPENZEEL, CITADO
EM KRISHNASAMY E STONER, 2016) Depois de realizar uma observação de 50
horas em 14 grupos do Facebook, a organização TRAFFIC relata a extensão do
fenômeno nessas novas plataformas. Identificou 236 anúncios individuais e mais de
300 animais vivos vendidos, 93% dos quais eram espécies protegidas por diferentes
governos ou CITES (KRISHNASAMY E STONER, 2016).

Na verdade, um grande número de atores está envolvido no tráfico de animais


selvagens através das mídias sociais. As publicações foram postadas por 106
traficantes diferentes, enquanto o número total de seguidores e membros ativos
desses grupos foi de 68.000 usuários. O valor de quase um terço dos produtos
listados era geralmente entre $ 27.700 e $ 43.100 (KRISHNASAMY E STONER,
2016). Outro relatório sugere que muitos produtos de tigres, como dentes caninos ou
fragmentos de pele, são facilmente encontrados no Facebook e entregues pelo
correio, considerando o pequeno tamanho desses itens, permite que sejam enviados
sem serem notados (STONER, KRISHNASAMY, WITTMANN, DELEAN E CASSEY,
2016). Outros pesquisadores também mencionam que grandes quantidades de
marfim são vendidas na China por meio das mídias sociais (HERNANDEZ-CASTRO
E ROBERTS, 2015 ). Assim como o tráfico de drogas, parece que os traficantes de
animais no Facebook completam suas transações usando outras mídias digitais
como WhatsApp ou BlackBerry Messenger para alcançar um anonimato
maior. Finalmente, vários traficantes no Facebook oferecem entregas internacionais.

A crescente popularidade das mídias sociais entre os traficantes pode ser


explicada pelas muitas vantagens que oferecem em relação aos sites mais
tradicionais, como o eBay. Publicar nas redes sociais é gratuito e os traficantes
38

podem controlar sua acessibilidade. A maioria dos grupos do Facebook monitorados


foram definidos para uma configuração de privacidade "fechada" ( KRISHNASAMY E
STONER 2016 ; YU E JAI, 2015), exigindo permissão de um administrador de grupo
ou um convite de um membro do grupo para ingressar (Facebook, 2016). Esse
recurso de privacidade também é encontrado em contas do Instagram (Instagram,
2017). Os traficantes podem, portanto, usar as mídias sociais para anunciar e
selecionar clientes enquanto desfrutam de um amplo público internacional
(KRISHNASAMY E STONER, 2016). Os indivíduos também podem repassar
anúncios de grupo em suas páginas pessoais se quiserem alcançar um público
maior. Atuando como um intermediário entre traficantes e compradores, os
indivíduos podem vender animais e produtos aos "clientes" de suas páginas com
uma certa margem de lucro dos traficantes - uma técnica que permite que os
traficantes vendam suas "mercadorias" com mais rapidez e por meio de uma
extensa rede (YU E JAI, 2015).

7.2.2 Na The Deep Web

Parece que há muito poucos, se houver, traficantes de vida selvagem na


Deep Web. HARRISON, ROBERTS E HERNANDEZ-CASTRO (2016) examinaram
9.852 anúncios em mercados virtuais listados em dois diretórios principais da dark
web. Nesses anúncios, eles procuraram cerca de 121 palavras-chave relacionadas
ao comércio ilegal de animais selvagens. Eles encontraram apenas um resultado
positivo: uma espécie de cacto que é usada como alucinógeno.

Assim, mesmo que sites especializados não listados sejam um meio plausível
para o tráfico de vida selvagem, os autores concluem que há poucas evidências
para apoiar a existência de um mercado de vida selvagem na dark web
(HARRISON, ROBERTS E HERNANDEZ-CASTRO, 2016). Mais ainda, a
comunidade do tráfico de drogas na dark web parece ter pouca tolerância com os
traficantes de vida selvagem, já que estes são recebidos com fortes críticas quando
tentam vender produtos relacionados a animais ( SULLIVAN, 2016).

Alguns pesquisadores também explicam a ausência de comércio ilegal de


animais selvagens na dark web com o fato de que os traficantes podem atuar na
Internet (HARRISON, ROBERTS E HERNANDEZ-CASTRO, 2016) e, portanto, têm
39

pouca necessidade de ocultar suas atividades, especialmente considerando que o


escuro web poderia restringir seu público. Mais ainda, alguns mercados, incluindo a
venda de chifres de rinoceronte, já estão bem estabelecidos no mundo físico. Esses
traficantes também podem não ter interesse em adquirir as habilidades tecnológicas
necessárias para mover seus mercados para a dark web.

7.3 Semelhanças e sobreposições entre vida selvagem online e tráfico de drogas

Ao examinar os mercados virtuais de tráfico de drogas e de vida selvagem, a


fim de determinar se eles compartilham ou não semelhanças, como os físicos
percebe-se que esses dois tipos de tráfico divergem mais do que convergem quando
acontecem online. Embora o tráfico de drogas esteja particularmente bem
estabelecido na dark web e também tenha plataformas de venda de medicamentos
prescritos na Surface Web, o tráfico de vida selvagem está ausente no primeiro e
opera por meio de anúncios na segunda por meio de plataformas de leilão
legítimas. No entanto, os dois mercados convergem no que diz respeito ao uso das
mídias sociais. Ambos usam a mídia social como ferramenta promocional de seus
"produtos" e favorecem meios alternativos de comunicação para finalizar trocas e
transações ( KRISHNASAMY E STONER, 2016 ; THANKI E FREDERICK, 2016)

Além disso, os traficantes de vida selvagem exploram as brechas de maneira


semelhante à venda ilegal de produtos farmacêuticos. Na verdade, embora as
farmácias ilegais não apenas usem a falta de legislações internacionais consistentes
que regulam as farmácias online, mas também a tênue fronteira entre a legalidade e
a ilegalidade de certas substâncias sintéticas ( LAVORGNA, 2014 A; SCAMMELL E
BO, 2016), os traficantes de vida selvagem aproveitam as ambiguidades em relação
aos regulamentos de plataformas como o eBay para anunciar onde as regras são
mais flexíveis.

Os traficantes de vida selvagem também podem se beneficiar da ausência de


medidas nacionais online com o objetivo de fazer cumprir os regulamentos da
CITES. Em 2008, apenas a República Tcheca respondeu positivamente ao pedido
da CITES para que os países membros implementassem medidas satisfatórias para
combater o tráfico online (INTERPOL, 2013). Mais ainda, os traficantes de vida
selvagem tiram vantagem direta dos regulamentos da CITES. Por exemplo, sob a
40

CITES, o marfim pode ser vendido legalmente como uma antiguidade. Os traficantes
podem, assim, anunciar seus produtos de marfim como antiguidades, a fim de
escapar dos filtros de várias plataformas virtuais (IFAW, 2007; INTERPOL, 2013).

A Internet também oferece aos traficantes de vida selvagem e drogas a


capacidade de promover seus "produtos" em maior escala e de acessar uma ampla
audiência internacional e comunicação instantânea com os compradores. No
entanto, os traficantes de vida selvagem não parecem ter implementado estratégias
de marketing ao contrário dos traficantes de drogas que oferecem esquemas de
descontos para drogas ( SCAMMELL E BO, 2016) Essa diferença é compreensível,
pois os tipos de compras não são os mesmos. Os clientes que compram drogas o
fazem, principalmente, para consumi-los, enquanto os clientes que compram
produtos silvestres o fazem para coletá-los; portanto, as compras feitas por este são
geralmente mais esporádicas.

A falta de estratégias de marketing no tráfico de vida selvagem ainda


precisaria ser mais explorada porque os produtos da vida selvagem também
poderiam ser comprados regularmente devido a crenças terapêuticas ou por alguns
coletores viciados em leilões na Internet ( SOLLUND, 2016 )
41

7 CONSIDERAÇÕES FINAIS

Com a elaboração desse trabalho podemos verificar a concepção de que a


internet e a realidade propiciada pelas ferramentas tecnológicas é um mundo
paralelo sob o qual não recaem as leis e normas que vigoravam anteriormente na
sociedade. O Direito vem sendo aprofundado, praticado e aplicado no mundo digital,
buscando coibir que as pessoas façam uso de tais ferramentas para o cometimento
de crimes e, nos casos em que os crimes acontecem, passa a punir aqueles que
realizam condutas ilícitas na internet. Não é mais possível pensar no mundo digital
como um mundo alheio ao que conhecemos como a ‘vida real’.

De fato, estamos tão imersos no mundo digital que ele passou a fazer parte
de nosso cotidiano, o que reforça a importância do conceito de cidadania digital, que
aborda as normas e procedimentos para que o exercício pleno da cidadania também
ocorra na via digital.

O presente estudo buscou apresentar sob a ótica da legislação brasileira,


como o legislador nacional se proocupou em tipificar algumas condutas criminosas
advindas dessa nova sociedade digital, que passou a utilizar a ferramenta da
internet para a produção criminosa.

Além disso, este trabalho buscou apresentar meios investigativos trazidos


pelo ordenamento jurídico brasileiro, com alterações legislativas recentes que
buscaram coibir, restringir e punir os crimes e criminosos do ambiente virtual.

Leis como 12.850?? trazem meios investigativos a que trata e tipifica


organização criminosa e a Lei 8.690/90 que regula as proteções às crianças e
adolescentes trazem meios investigativos caracterizados principalmente pela
inserção de agentes infiltrados para a elucidação dos meios criminosos e o
consequente desmembramento desses grupos, com a posterior aplicação da lei
penal.
42

Este trabalho procurou também apresentar os procedimentos desses tipos de


infiltração, observando que em suma, se apresentam em caráter subsidiário (após a
tentativa por outros meios se mostrar insuficientes) e sempre com a devida reserva
de jurisdição.

Além da apresentação destas leis que buscam punir os crimes realizados em


âmbito virtual este trabalho apresentou alguns projetos de lei ainda em tramitação no
legislativo nacional que buscam diuturnamente tipificar e punir alguns crimes que
vem se apresentando novos nas práticas criminosas nacionais e mundiais.

Além destes citados crimes, este trabalho procurou apresentar os modos de


realização de crimes de tráfico de drogasse comercio ilegal de espécies em
extinção realizados pela internet, fazendo relação entre o modo como estes são
realizados na surface web e na deep web.

Com todo este arcabouço legislativo em vigência, deve-se atentar que este é
um tema que ainda procederá a muitas leis e alterações legislativas em um futuro
próximo, uma vez que o tema não pode ser considerado esgotado, pela
característica fundamental da Internet que se altera todo o tempo, bem como os
crimes vão se adequando e elaborando novos meios para cometer delitos no
ambiente virtual. De forma que o trabalho deve ser uma pequena contribuição para
futuras explorações.
43

11 REFERENCIAS

ALDRIDGE, J. E DÉCARY-HÉTU, D. (2016). Criptomercados e o futuro dos


mercados de drogas ilícitas. No Centro Europeu de Monitoramento de Drogas
e Toxicodependência (eds) The internet and drug markets . Luxemburgo: Serviço
das Publicações da União Europeia

ANDRADE, Leonardo. Cybercrimes na deep web: as dificuldades jurídicas de


determinação de autoria nos crimes virtuais. 2005

BEARDSLEY, ER (2007). Caçadores furtivos com PCs: as obrigações


potenciais dos Estados Unidos e a capacidade de impor proibições ao
comércio de animais selvagens ameaçados contra comerciantes estrangeiros
que anunciam no eBay. UCLA Journal of Environmental Law & Policy , 25 (1), 1-40.

BRASIL. Constituição Federal de 1988. Promulgada em 5 de outubro de 1988.

BRASIL. Estatuto da Criança e do Adolescente.(1990) .Lei n° 8.069 de 13 de julho


de 1990. Dispõe sobre o Estatuto da Criança e do Adolescente e dá outras
providências. Brasília, DF.

BRASIL. Lei nº 12.850, de 02 de agosto de 2013. Define organização criminosa e


dispõe sobre a investigação criminal, os meios de obtenção da prova,
infrações penais correlatas e o procedimento criminal; altera o Decreto-Lei no
2.848, de 7 de dezembro de 1940 (Código Penal); revoga a Lei no 9.034, de 3 de
maio de 1995; e dá outras providências

BRASIL. Secretaria Nacional dos Direitos Humanos. (2014). SDH elogia ação da
PF de enfrentamento à violência sexual contra crianças e adolescentes.

BRASIL. Câmara dos Deputados. Projeto de Lei 1.404, de 2011.Altera a Lei 8.069,
de 13 de julho de 1990, para prever a infiltração de agentes da polícia na
internet com o fim de investigar crimes contra a liberdade sexual de criança ou
adolescente. Autor: Senado Federal. Relatora: Deputada Cristiane Brasil. Câmara
dos Deputados, Brasília, DF, 14 abr. 2015.
44

BRASIL. Lei nº 13.441, de 08 de maio de 2017. Altera a Lei nº 8.069, de 13 de


julho de 1990 (Estatuto da Criança e do Adolescente), para prever a infiltração
de agentes de polícia na internet com o fim de investigar crimes contra a
dignidade sexual de criança e de adolescente.

BRASIL. Lei nº 12.965. Presidência da República. Nota Oficial. Disponível em:


/www2.planalto.gov.br/acompanheo-planalto/notas-oficiais/notasoficiais/
comunicadooficial>Acesso em: 17.11.2020

BRASIL. Projeto de Lei nº 5.555/2013. Altera a Lei nº 11.340, de 7 de agosto de


2006 - Lei Maria da Penha - criando mecanismos para o combate a condutas
ofensivas contra a mulher na Internet ou em outros meios de propagação da
informação. Disponível em: . Acesso em 17.11.2020

BRASIL. Projeto de Lei nº 6989/2017. Altera o Marco Civil da Internet, Lei no


12.965, de 23 de abril de 2014, para incluir procedimento de retirada de conteúdos
que induzam, instiguem ou auxiliem a suicídio de aplicações de internet. Disponível
em: . Acesso em 17.11.2020

BRASIL. Projeto de Lei nº 9744/2018. Obriga a criação de mecanismos de


identificação em anúncios publicitários na internet e responsabiliza aquele que
administra, intermedia ou gerencia tais anúncios em sítio ou aplicação de
internet que disponibilize e/ou distribua conteúdo que abarque ilícitos penais.
Disponível em: . Acesso em 17.11.2020

BRASIL. Projeto de Lei nº 154/2019. Altera o Decreto-Lei nº 2.848, de 7 de


dezembro de 1940, Código Penal, para estabelecer uma agravante genérica
para os crimes cibernéticos. Disponível em: . Acesso em 17.11.2020

BITENCOURT, Cezar Roberto; BUSATO, Paulo César. Comentários à Lei de


Organização Criminosa: Lei 12.850/13, 2014. Conforme LIMA, Renato Brasileiro
de. Legislação Criminal Especial Comentada. 5ª Ed. Vol. Único. Salvador:
JUSPODIVM. 2017. p.765.

BUSATO, Paulo César. Direito Penal – Parte Especial: artigos 121 a 234-C do
Código Penal. São Paulo: Atlas, 2016. p. 400-414.

CABETTE, Eduardo Luiz Santos; NETO, Francisco Sannini. Infiltração virtual:


alguns breves apontamentos.

CASSANTI, M.D.O. Crimes Virtuais, Vítimas Reais. Rio de Janeiro: Brasport,


2014.

CASTRO, Henrique Hoffmann Monteiro de. Lei 13.441/2017 instituiu a infiltração


policial virtual.

CARLOS, André; FRIEDE, Reis. Aspectos Jurídico-Operacionais do Agente


Infiltrado. Rio de Janeiro: Freitas Bastos. 2014. p.16
45

Conselho Econômico e Social das Nações Unidas. (2002). Progresso obtido na


implementação da resolução 2001/12 do Conselho Econômico e Social sobre o
tráfico ilícito de espécies protegidas da flora e da fauna silvestres . Obtido
em https://www.unodc.org/pdf/crime/commissions/11comm/7e.pdf Acesso em
13.11.2020)

CONVENÇÃO SOBRE O CIBERCRIME. Disponível em:


http://www.mpf.mp.br/atuacaotematica/sci/normas-e-legislacao/legislacao/
legislacoes -pertinentes-dobrasil/docs_legislacao/convencao_cibercrime.pdf. Acesso
em: 13.11.2020

Cunningham, S. e Kendall, TD (2011). Prostituição 2.0: A mudança da cara do


trabalho sexual. Journal of Urban Economics , 69 , 273-287.

DIGIÁCOMO, Ildeara de Amorim; DIGIÁCOMO, Murillo José. Estatuto da Criança e


do Adolescente Anotado e Interpretado. Curitiba: Centro de Apoio Operacional
das Promotorias da Criança e do Adolescente, 2017. p. 331.

ERDELYI, Mariana Fernanda. Itamaraty ainda estuda adesão à Convenção de


Budapeste. 2008.

GHODSE, H. (2010). Vigiando farmácias na Internet. The British Journal of


Psychiatry , 196 , 169-170.

Goldman, DP e Jena, AB (2011). O uso crescente da Internet pode ajudar a


explicar o aumento do consumo de medicamentos controlados nos Estados
Unidos. National Institutes of Health , 30 (6), 1-13.

GOMES, Luiz Flávio e SILVA, Marcelo Rodrigues da. Organizações Criminosas e


Técnicas Especiais de Investigação. Salvador: JusPODIVM, 2015, p. 391

GORGES, A. P. W. (2008). Adolescente autor de ato infracional: representações


sociais na mídia escrita. Monografia (Serviço Social). Universidade Federal de
Santa Catarina, Florianópolis.

GRECO FILHO, Vicente. Algumas observações sobre o direito penal e a


internet. Boletim do IBCCrim. São Paulo. Ed. Esp., ano 8, n. 95, out. 2000.

Hernandez-Castro, J. e Roberts, D. (2015). Detecção automática de vendas


online potencialmente ilegais de marfim de elefante por meio de mineração de
dados. PeerJ Computer Science , 0 (0), 1-11.

IFAW. (2005). Pego na web: Comércio de animais selvagens na


Internet . Disponível em https://www.ifaw.org/united-states/resource-centre/caught-
web (Acesso em 13.11.2020)

IFAW. (2008). Matando com as teclas: Uma Investigação do Comércio Ilegal de


Vida Selvagem na World Wide Web . Disponível
46

em http://www.ifaw.org/sites/default/files/Killing with Keystrokes.pdf Acesso em


13.11.2020

IFAW. (2014a). Wanted Dead or Alive, expondo o comércio online de vida


selvagem Disponível em http://www.ifaw.org/sites/default/files/IFAW-Wanted-
Dead-or-Alive-Exposing-Online-Wildlife-Trade-2014.pdf Acesso em 13.11.2020

IFAW (2014b). Clique para excluir - sites que vendem atualizações sobre animais
selvagens ameaçados . Disponível em https://www.ifaw.org/australia/news/click-
delete-%E2%80%93-website-selling-endangered-wildlife-update Acesso em
13.11.2020

KRISHNASAMY, K. E STONER, S. (2016). NEGOCIAÇÃO DE FACES: Uma


avaliação rápida sobre o uso do Facebook para o comércio de vida selvagem
na península da Malásia . Disponível em:
http://www.trafficj.org/publication/16_Trading_Faces.pdf acesso em 13.11.2020

LAVORGNA, A. (2014b). Tráfico de vida selvagem na era da Internet. Crime


Science , 3 (5), 1-12

LIMA, Renato Brasileiro de. Legislação Criminal Especial Comentada. 5ª Ed. Vol.
Único. Salvador: Juspodivm. 2017. p.748.

MALINA, R.; Bouchard, C. Bar-Or, O. (2009). Crescimento, maturação e atividade


física. São Paulo: Phorte.

MARTIN, J. (2014). Drogas na Dark Net: Como os criptomercados estão


transformando o comércio global de drogas ilícitas . Reino Unido: Palgrave
McMillan.

MENDRONI, Marcelo Batlouni. Crime organizado: aspectos gerais e mecanismos


legais. São Paulo: Atlas, 2015. Pág. 184

MOUNTENEY, J., Oteo, A. e Griffiths, P. (2016). A Internet e os mercados de


drogas: iluminando estes sistemas complexos e dinâmicos In Observatório
Europeu da Droga e da Toxicodependência (ed) The internet and drug
markets (Vol. Insights 21). Luxemburgo: Serviço das Publicações da União Europeia

NETO, Francisco Sannini. JORGE, Higor Vinicius Nogueira. Infiltração virtual de


agentes é um avanço nas técnicas especiais de investigação criminal.
Disponível em: . Acesso: 05 out. 2019.

NUCCI, Guilherme de Souza. Leis Penais e Processuais Comentadas. 9. Ed. Vol.


2, Rio de Janeiro: Forense, 2016.
47

O'Neill, ME (2000). Crimes antigos em garrafas novas: sancionando o crime


cibernético George Masson Law Review , 9 (2), 237-288.

PEREIRA, Flávio Cardoso. A moderna investigação criminal: infiltrações


policiais, entregas controladas e vigiadas, equipes conjuntas de investigação e
provas periciais de inteligência. Limites constitucionais da investigação.
Coordenação: Rogério Sanches Cunha, Pedro Taques. São Paulo: Revista dos
Tribunais, 2009.

PRADO, Luiz Regis. Curso de Direito Penal. Vol. 1. 6ª edição. São Paulo: Editora
RT. 2006. p. 335/336: RAMALHO TERCEIRO, Cecílio da Fonseca Vieira. O
problema na tipificação penal dos crimes virtuais. Jus Navigandi, Teresina, a. 6, n.
58, ago. 2002.

RAMALHO TERCEIRO, Cecílio da Fonseca Vieira. O problema na tipificação


penal dos crimes virtuais, Teresina, ano 7, n. 58, 1 agosto 2002. Membro do
IBCCRIM.

ROSSINI, Augusto Eduardo de Souza. Condutas ilícitas na sociedade digital,


Caderno Jurídico da Escola Superior do Ministério Público do Estado de São
Paulo, Direito e Internet, n. IV, julho de 2002, p.133.

SANCHES CUNHA, Rogério; BATISTA PINTO, Ronaldo. Crime Organizado –


Comentários à nova lei sobre o Crime Organizado – Lei nº12.850/2013. p.98. 2ª
ed. Salvador: Juspodivm, 2014.

SCAMMELL, L. e Bo, A. (2016). Fornecimento online de medicamentos para


mercados de drogas ilícitas: situação e respostas. Em European Monitoring
Centre for Drugs and Drug Addiction (ed), The internet and drug markets (Vol.
Insights 21). Luxemburgo: Serviço das Publicações da União Europeia.

SILVA, S. A.; Moura, E. C. (2010). Determinantes do estado de saúde de crianças


ribeirinhas menores de dois anos de idade do Estado do Pará, Brasil: um estudo
transversal. Cad Saúde Pública, 26(2), 273-285.

SILVA, Ingryd Martins, A Infiltração Policial como Técnica Especial de


Investigação no Ambiente Cibernético. 2017. Pág. 83. Universidade Federal
Fluminense Instituto de Ciências da Sociedade de Macaé Departamento de
Direito, Rio de Janeiro, 2017

SOLLUND, R. (2016). Tráfico de vida selvagem em um mundo globalizado: um


exemplo de motivações e modus operandi de um estudo de caso norueguês. Em
FM Angelici (ed), Problemática Wildlife: A cross-disciplinary Approach. Suíça:
Springer International Publishing.
48

SOUSA, M. W. (org). Recepção mediática e espaço público: novos olhares. São


Paulo: Paulinas, 2006. 28 Valin, Celso. A questão da jurisdição e da territorialidade
nos crimes praticados pela Internet. In Direito, sociedade e informática: limites e
perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000, p. 115.

STONER, S., KRISHNASAM, K., WITTMANN, T., Delean, S. e Cassey, P.


(2016). Reduzido à pele e aos ossos reexaminados: Análise completa. Uma
análise das apreensões de tigres em 13 países, de 2000-2015 . Disponível
em http://www.traffic.org/publications/reduced-to-skin-and-bones-re-examined-full-
analysis-an-analy.html

SULLIVAN, B. (2016). Comerciantes ilegais de vida selvagem não são bem-


vindos na Dark Web. Disponível em http://motherboard.vice.com/read/illegal-
wildlife-traders-arent-welcome-on-the-dark-web

THANKI, D. E FREDERICK, B. (2016). Redes sociais e mercados de drogas. Em


European Monitoring Centre for Drugs and Drug Addiction (ed), The internet
and drug markets (Vol. Insights 21). Luxemburgo: Serviço das Publicações da
União Europeia.

TREADWELL, J. (2011). Desde o porta-malas do carro até a inicialização? eBay,


crime de falsificação online e a transformação do mercado
criminoso. Criminology & Criminal Justice 12 (2): 175-191.

UNDOC (2016). Relatório Mundial sobre Drogas . Disponível


em http://www.unodc.org/wdr2016/ (Acesso em 13.11.2020)

VIANNA, Túlio; MACHADO, Felipe. Crimes Informáticos. Belo Horizonte: FORUM.


2013, p. 21/22.

ZENALLATO, Marco Antônio. Condutas ilícitas na sociedade digital, Caderno


Jurídico da Escola Superior do Ministério Público do Estado de São Paulo,
Direito e Internet, n. IV, Julho de 2002. P.171

WOLFF, Rafael. Infiltração de agentes por meio virtual. Conforme SILVA, Ângelo
Roberto Ilha da (Org.). Crimes Cibernéticos. Porto Alegre: Livraria do Advogado.
2017. p.216

YU, X. E JAI, W. (2015). Alvos móveis: rastreamento de vendas online de


produtos ilegais de vida selvagem na China . Disponível
em http://static1.1.sqspcdn.com/static/f/157301/26245505/1432122394320/China-
monitoring-report.pdf?token=Q8AuzEmc9lBrlrqSNkYIn6E%2FseI%3D (Acesso em
13.11.2020)

Você também pode gostar